靶机介绍:
攻击者可以操纵文件上传参数以启用路径遍历,在某些情况下,这可能导致上传恶意文件,从而执行远程代码。建议用户升级到Struts 2.5.33或Struts 6.3.0.2或更高版本以解决这个问题。
利用过程:
访问靶机就是一个文件上传
直接选择一个jsp 木马上传
木马上传成功,根据给出的路径一个一个访问,都提示404
根据CVE-2023-50164 的提示,使用burpsuite 抓包
需要将upload 改成Upload, 同时需要在请求路径上修改POST请求头后面的路径在/upload.act